logo
Антонина Листопадова  Тут есть что почитать // Фронтенд-разработчик и тимлид. Веду блог и youtube-канал о разработке, soft-skills, трудоустройстве и найме. Читаю и периодически пишу о книгах.
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Привет! Я — Тоня, фронтенд-разработчик и тимлид. Веду блог и youtube-канал о разработке, soft-skills, трудоустройстве и собеседованиях. Ещё много читаю и периодически пишу о книгах.
Тут веду подписки:
  • Базовая подписка — тут живут расширенные версии публичных постов и дополнительные.
  • Newsletter-подписка с перечнем прочитанных/посмотренных мною материалов за месяц + всё из пункта выше.
  • Для тимлидов и желающих в них расти + всё из пункта выше.
Подробнее о начинке — в описании уровней подписок.
Ранее подписки были на Patreon, затем в Telegram. Сейчас тут полностью актуальная версия — все посты перевезла, все новые будут тут.
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Для тех, кто зашёл не чтобы подписаться, а просто чтобы сказать за что-то спасибо💜

Помочь проекту
Teamlead 1 000₽ месяц
Доступны сообщения

Всё из карьерной подписки + дополнительный контент

Цель этой подписки — помочь руководителям: наставникам, тимлидам, менеджерам и др. И сайдэффектом помочь ещё и их подчинённым

Для кого:

- Уже руководители

- Планирующие ими стать

- Хочет расти карьерно и эффективнее взаимодействовать

- Хочет лучше понимать процессы в команде, менять их и выстраивать

- Не хочет ограничиваться формальным карьерным ростом

Темы обсуждаются с позиции руководителя для позиции руководителя

Рубрики и темы:

- Teamlead дневник. Веду с первой недели в роли тимлида. Заметки из опыта, мысли и о рутине. Периодически случаются "посты в посте" — отдельные темы в рамках дневника

- О построении команд, культуре, менеджменте, найме, онбординге

- Конспекты и тезисы с эфиров, конференций, выступлений, вебинаров и прочих обучений

+ чат в telegram и random coffee: https://sponsr.ru/alistopadova/30673/

Подписка существует с августа 2021

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
Читать: 10+ мин
logo Антонина Листопадова

Дополнения к докладу и что не вошло. Как руководителю снижать стресс для себя и команды, YACAMP 10.08.24

Какие ‎стрессогенерирующие‏ ‎ситуации ‎я ‎ещё ‎хотела ‎взять‏ ‎в ‎доклад,‏ ‎но‏ ‎не ‎стала:

  1. Подготовка ‎к‏ ‎аудитам/проверкам.
  2. Инциденты ‎в‏ ‎проде ‎и ‎хотфиксы.

Сначала ‎написала‏ ‎несколько‏ ‎дополнений ‎к‏ ‎тем ‎ситуациям,‏ ‎которые ‎были ‎в ‎докладе. ‎Что‏ ‎было‏ ‎в ‎докладе‏ ‎не ‎пишу,‏ ‎пишу ‎только ‎дополнения. ‎Потому ‎что‏ ‎это‏ ‎не‏ ‎замена ‎доклада,‏ ‎а ‎именно‏ ‎дополнения.


Адаптация ‎нового‏ ‎сотрудника


  • Иметь‏ ‎стартовый ‎гайд‏ ‎для ‎новых ‎сотрудников.

Тут ‎в ‎докладе‏ ‎упоминала ‎наличие‏ ‎стартового‏ ‎гайда ‎с ‎перечнем‏ ‎что ‎нужно‏ ‎сделать, ‎прочитать, ‎настроить ‎и‏ ‎т.‏ ‎д. ‎—‏ ‎это ‎про‏ ‎прозрачность ‎на ‎первый ‎пару ‎дней.

Но‏ ‎это‏ ‎же ‎касается‏ ‎процессов: ‎за‏ ‎своё ‎первое ‎время ‎на ‎новом‏ ‎месте‏ ‎собрала‏ ‎в ‎документацию‏ ‎ещё ‎и‏ ‎правила ‎работы.‏ ‎В‏ ‎целом ‎как‏ ‎работаем, ‎жизненный ‎цикл ‎разработки, ‎всякие‏ ‎договорённости. ‎Да,‏ ‎всё‏ ‎это ‎стоит ‎проговорить‏ ‎в ‎том‏ ‎числе ‎устно, ‎но ‎лучше,‏ ‎когда‏ ‎человек ‎может‏ ‎сначала ‎прочитать‏ ‎сам, ‎потом ‎услышать ‎голосом, ‎а‏ ‎потом‏ ‎сможет ‎ходить‏ ‎туда ‎что-то‏ ‎вспомнить, ‎свериться.

  • Сразу ‎частично ‎распределить ‎адаптацию‏ ‎на‏ ‎команду.

Ещё‏ ‎хороший ‎бонус:‏ ‎положительные ‎социальные‏ ‎контакты ‎снижают‏ ‎стресс.‏ ‎Плюс, ‎если‏ ‎человек ‎чувствует ‎себя ‎нужной ‎частью‏ ‎целого ‎и‏ ‎ему‏ ‎тут ‎рады, ‎у‏ ‎него ‎больше‏ ‎желание ‎быть ‎именно ‎тут.


Срочное‏ ‎и‏ ‎внезапное


Это ‎невозможно‏ ‎пролечить ‎на‏ ‎100%, ‎но:

  • Можно ‎снизить ‎само ‎количество‏ ‎внезапного.
  • Можно‏ ‎выработать ‎процессы,‏ ‎правила ‎и‏ ‎реакции ‎так, ‎чтобы ‎лучше ‎справляться.
  • И‏ ‎то,‏ ‎что‏ ‎не ‎упомянула:‏ ‎можно ‎методично‏ ‎расчищать ‎дорогу‏ ‎для‏ ‎подобных ‎ситуаций,‏ ‎чтобы ‎не ‎спотыкаться ‎на ‎одних‏ ‎и ‎тех‏ ‎же‏ ‎препятствиях ‎в ‎проекте‏ ‎каждый ‎раз.‏ ‎Это ‎намёк ‎на ‎работу‏ ‎с‏ ‎техдолгом.

Из ‎«Что‏ ‎можно ‎сделать»:

  • Искать‏ ‎и ‎лечить ‎причины.

На ‎примере ‎техдолга:‏ ‎допустим,‏ ‎есть ‎какое-то‏ ‎невероятно ‎болезненное‏ ‎место ‎в ‎проекте, ‎в ‎которое‏ ‎сложно‏ ‎и‏ ‎долго ‎вносить‏ ‎правки, ‎но‏ ‎регулярно ‎приходится.‏ ‎Если‏ ‎запланировать ‎и‏ ‎взять ‎в ‎работу ‎упрощение ‎этого‏ ‎места, ‎сделать‏ ‎его‏ ‎с ‎абсолютно ‎любой‏ ‎скоростью, ‎то‏ ‎однажды ‎наступит ‎момент, ‎когда‏ ‎эти‏ ‎правки ‎перестанут‏ ‎быть ‎такими‏ ‎болезненными. ‎А ‎если ‎не ‎сделать,‏ ‎то‏ ‎этот ‎момент‏ ‎не ‎наступит.‏ ‎Ни ‎через ‎месяц, ‎ни ‎через‏ ‎год,‏ ‎ни‏ ‎через ‎два.

Вроде‏ ‎очевидное, ‎но‏ ‎это ‎работа‏ ‎на‏ ‎перспективу, ‎а‏ ‎не ‎на ‎быстрые ‎результаты. ‎Быстрого‏ ‎дофамина ‎скорее‏ ‎всего‏ ‎не ‎будет, ‎но‏ ‎спустя ‎время‏ ‎окупится.

Собирать ‎проблемы ‎в ‎каждой‏ ‎отдельной‏ ‎ситуации, ‎обращать‏ ‎на ‎них‏ ‎внимание, ‎методично ‎по ‎чуть-чуть ‎лечить‏ ‎и‏ ‎в ‎один‏ ‎прекрасный ‎день‏ ‎проблем ‎станет ‎намного ‎меньше.

Это ‎я‏ ‎тоже‏ ‎вкладываю‏ ‎в ‎«делать‏ ‎так, ‎чтобы‏ ‎срочное ‎добавляло‏ ‎меньше‏ ‎стресса ‎и‏ ‎легче ‎давалось ‎команде».

  • Вести ‎себя ‎спокойно‏ ‎в ‎экстренных‏ ‎ситуациях.

Помимо‏ ‎прочего ‎в ‎спокойном‏ ‎состоянии ‎проще‏ ‎думать ‎и ‎координировать ‎происходящее,‏ ‎чтобы‏ ‎минимизировать ‎пожар.‏ ‎В ‎панике‏ ‎хорошие ‎решения ‎принимаются ‎реже.

И ‎ещё:‏ ‎люди‏ ‎бессознательно ‎копируют‏ ‎поведение, ‎перенимают‏ ‎эмоции. ‎Чаще ‎у ‎тех, ‎у‏ ‎кого‏ ‎в‏ ‎их ‎глазах‏ ‎больше ‎авторитета.‏ ‎Эмоции ‎—‏ ‎вообще‏ ‎штука ‎заразная.‏ ‎И ‎если ‎руководитель ‎спокоен, ‎а‏ ‎кто-то ‎пришёл‏ ‎в‏ ‎панике, ‎то ‎человек‏ ‎с ‎большей‏ ‎вероятностью ‎переймёт ‎спокойствие, ‎а‏ ‎не‏ ‎панику.


***


Теперь ‎что‏ ‎совсем ‎не‏ ‎трогала ‎в ‎докладе.


Подготовка ‎к ‎аудитам/проверкам


Не‏ ‎вошло‏ ‎в ‎доклад,‏ ‎потому ‎что‏ ‎специфичное. ‎В ‎доклад ‎постаралась ‎выбрать‏ ‎самое‏ ‎частотное,‏ ‎что ‎будет‏ ‎актуально ‎для‏ ‎большинства. ‎Далеко‏ ‎не‏ ‎все ‎работают‏ ‎с ‎проектами/продуктами, ‎которым ‎нужно ‎регулярно‏ ‎проходить ‎аудиты‏ ‎по‏ ‎безопасности.

Варианты ‎причин ‎стресса:

  • Нужно‏ ‎сделать ‎большой‏ ‎объём ‎работы ‎за ‎короткий‏ ‎срок.
  • Непонятно‏ ‎к ‎чему‏ ‎готовиться. ‎Что‏ ‎именно ‎будут ‎проверять ‎и ‎о‏ ‎чём‏ ‎спрашивать?
  • Как ‎готовиться?

Что‏ ‎делать ‎—‏ ‎тут ‎максимально ‎очевидные ‎действия, ‎но‏ ‎по‏ ‎моим‏ ‎наблюдениям ‎максимально‏ ‎очевидное ‎часто‏ ‎игнорируется, ‎слишком‏ ‎просто‏ ‎и ‎очевидно.‏ ‎Поэтому ‎мне ‎не неловко ‎об ‎этом‏ ‎писать))

Что ‎можно‏ ‎сделать?

  • В‏ ‎период ‎между ‎аудитами‏ ‎методично ‎делать‏ ‎то, ‎что ‎нужно ‎для‏ ‎аудита.

Чтобы‏ ‎в ‎последний‏ ‎момент ‎не‏ ‎пришлось ‎делать ‎слишком ‎много ‎и‏ ‎быстро,‏ ‎стрессовать ‎и‏ ‎перегружать ‎команду,‏ ‎переживать ‎самому ‎«успеем ‎или ‎нет»,‏ ‎стоит‏ ‎делать‏ ‎заранее.

Самая ‎кэп-рекомендация:‏ ‎если ‎что-то‏ ‎можно ‎сделать‏ ‎заранее,‏ ‎лучше ‎сделать‏ ‎заранее.

Если ‎же ‎после ‎аудитов ‎появляются‏ ‎даже ‎какие-то‏ ‎минорные‏ ‎задачи, ‎можно ‎спокойно‏ ‎взять ‎их‏ ‎медленно ‎поштучно ‎сразу ‎—‏ ‎и‏ ‎перед ‎следующим‏ ‎аудитом ‎об‏ ‎этом ‎уже ‎не ‎думать.

То ‎же‏ ‎самое‏ ‎можно ‎сделать‏ ‎не ‎только‏ ‎с ‎аудитами ‎по ‎безопасности, ‎но‏ ‎и‏ ‎любыми‏ ‎другими, ‎и‏ ‎даже ‎с‏ ‎не ‎аудитами.

  • Сохранять‏ ‎ссылки‏ ‎и ‎заметки‏ ‎на ‎всё, ‎что ‎нужно ‎к‏ ‎аудиту, ‎в‏ ‎единое‏ ‎место.

Перед ‎аудитом ‎не‏ ‎придётся ‎ничего‏ ‎искать, ‎всё ‎нужное ‎под‏ ‎рукой,‏ ‎проще ‎подготовиться‏ ‎и ‎проще‏ ‎на ‎самом ‎аудите ‎найти ‎все‏ ‎нужные‏ ‎ссылки ‎что-либо‏ ‎показать.

Например, ‎у‏ ‎нас ‎Афиша ‎регулярно ‎проходит ‎внешний‏ ‎аудит‏ ‎по‏ ‎безопасности. ‎В‏ ‎прошлом ‎году‏ ‎я ‎проходила‏ ‎секцию‏ ‎аудита ‎за‏ ‎фронтенд ‎первый ‎раз. ‎Я ‎не‏ ‎знала ‎как‏ ‎готовиться,‏ ‎у ‎меня ‎не‏ ‎было ‎конкретных‏ ‎ожиданий ‎что ‎и ‎как‏ ‎это‏ ‎будет, ‎раньше‏ ‎ни ‎в‏ ‎чём ‎таком ‎не ‎участвовала. ‎Очень‏ ‎переживала.‏ ‎И ‎потратила‏ ‎на ‎подготовку‏ ‎кажется ‎что ‎значительно ‎больше ‎времени,‏ ‎чем‏ ‎могла‏ ‎бы.

Но ‎по‏ ‎итогу ‎я‏ ‎оставила ‎себе‏ ‎заметку:‏ ‎ссылки ‎на‏ ‎все ‎нужные ‎внутренние ‎документации, ‎на‏ ‎внешние ‎обучающие‏ ‎материалы,‏ ‎чтобы ‎можно ‎было‏ ‎быстро ‎освежить‏ ‎теорию ‎и ‎подгрузить ‎в‏ ‎голову‏ ‎нужный ‎словарь,‏ ‎быстро ‎переключиться.

Ещё‏ ‎я ‎сделала ‎график ‎задач ‎по‏ ‎тегу‏ ‎безопасности: ‎сколько‏ ‎заведено ‎и‏ ‎сколько ‎закрыто. ‎Чтобы ‎эта ‎динамика‏ ‎всегда‏ ‎была‏ ‎у ‎меня‏ ‎на ‎виду:‏ ‎я ‎хочу‏ ‎явно‏ ‎видеть, ‎что‏ ‎задачи ‎берутся ‎регулярно ‎и ‎не‏ ‎складируются.

В ‎этом‏ ‎году‏ ‎не ‎смотря ‎на‏ ‎всё, ‎что‏ ‎у ‎меня ‎происходило ‎параллельно‏ ‎с‏ ‎аудитом ‎и‏ ‎подготовкой, ‎стресса‏ ‎от ‎аудита ‎было ‎минимально: ‎у‏ ‎меня‏ ‎была ‎волшебная‏ ‎заметка ‎с‏ ‎базой ‎знаний ‎и ‎быстрым ‎доступом‏ ‎к‏ ‎ссылкам.‏ ‎И ‎было‏ ‎ноль внезапных ‎или‏ ‎срочных ‎задач.‏ ‎Было‏ ‎вообще ‎ноль задач,‏ ‎которые ‎нужно ‎внезапно ‎сделать ‎к‏ ‎аудиту.

Я ‎готовилась‏ ‎и‏ ‎несколько ‎переживала, ‎я‏ ‎же ‎не‏ ‎железная. ‎Но ‎значительно ‎меньше,‏ ‎чем‏ ‎в ‎прошлом‏ ‎году. ‎Переживала,‏ ‎потому ‎что ‎не ‎каждый ‎день‏ ‎проходишь‏ ‎секцию ‎фронтенда‏ ‎за ‎весь‏ ‎сервис ‎на ‎внешнем ‎аудите. ‎И‏ ‎прошли‏ ‎отлично,‏ ‎и ‎команда‏ ‎аудит ‎не‏ ‎почувствовала ‎в‏ ‎плане‏ ‎стресса ‎или‏ ‎дополнительной ‎нагрузки.

Такие ‎волшебные ‎заметки ‎хорошо‏ ‎работают ‎со‏ ‎всем‏ ‎редким.

Например, ‎с ‎ежегодным‏ ‎заказом ‎железа‏ ‎тоже ‎можно ‎оставить ‎себе‏ ‎заметку‏ ‎со ‎всеми‏ ‎ссылками, ‎уточнениями,‏ ‎расчётами ‎и ‎что ‎где ‎смотреть.‏ ‎Если‏ ‎есть ‎хорошее‏ ‎описание, ‎то‏ ‎можно ‎не ‎носить ‎всё ‎в‏ ‎голове‏ ‎и‏ ‎при ‎этом‏ ‎сделать ‎быстрее.

Заказ‏ ‎железа ‎—‏ ‎тоже‏ ‎мероприятие ‎не‏ ‎ежемесячное, ‎в ‎прошлом ‎году ‎тоже‏ ‎первый ‎раз‏ ‎им‏ ‎занималась. ‎И ‎тоже‏ ‎оставила ‎себе‏ ‎заметку. ‎В ‎прошлом ‎году‏ ‎у‏ ‎меня ‎это‏ ‎заняло ‎несколько‏ ‎дней, ‎и ‎я ‎несколько ‎раз‏ ‎вносила‏ ‎правки. ‎А‏ ‎в ‎этом‏ ‎году ‎суммарно ‎заняло ‎меньше ‎двух‏ ‎дней‏ ‎и‏ ‎правки ‎вносила‏ ‎только ‎один‏ ‎раз ‎и‏ ‎только‏ ‎в ‎часть‏ ‎заказов. ‎И ‎оставила ‎себе ‎ещё‏ ‎более ‎хорошую‏ ‎заметку‏ ‎на ‎следующий ‎год‏ ‎:)

Бонус ‎кроме‏ ‎экономии ‎времени ‎и ‎нервов:‏ ‎потом‏ ‎это ‎проще‏ ‎делегировать, ‎потому‏ ‎что ‎уже ‎всё ‎понятно ‎описано.‏ ‎И‏ ‎нам ‎как‏ ‎руководителю ‎проще‏ ‎делать ‎и ‎передать, ‎и ‎другому‏ ‎человеку‏ ‎это‏ ‎проще ‎и‏ ‎быстрее ‎принять.

  • Приходить‏ ‎с ‎вопросами‏ ‎первыми.

Обычно‏ ‎с ‎аудитами/проверками‏ ‎помогает ‎кто-то ‎вне ‎команды. ‎Кто-то‏ ‎из ‎СИБ.‏ ‎Если‏ ‎знаете, ‎в ‎каком‏ ‎месяце ‎будет‏ ‎аудит, ‎можно ‎выгодно ‎всех‏ ‎опередить‏ ‎и ‎прийти‏ ‎с ‎вопросами‏ ‎первым, ‎например, ‎за ‎пару ‎месяцев.

Скоро‏ ‎аудит,‏ ‎как ‎у‏ ‎нас ‎дела,‏ ‎нужно ‎ли ‎что-то ‎сделать, ‎планируются‏ ‎ли‏ ‎новые‏ ‎задачи ‎или‏ ‎с ‎нашей‏ ‎стороны ‎всё‏ ‎готово?

Если‏ ‎есть ‎какие-то‏ ‎сомнения ‎— ‎спросить ‎прямо. ‎Скорее‏ ‎всего ‎будет‏ ‎неприятный‏ ‎ответ, ‎что ‎да,‏ ‎надо ‎что-то‏ ‎сделать. ‎Но ‎мы ‎бы‏ ‎и‏ ‎так ‎об‏ ‎этом ‎узнали,‏ ‎только ‎позже. ‎Приятнее ‎узнать, ‎что‏ ‎нужно‏ ‎что-то ‎сделать‏ ‎за ‎месяц‏ ‎— ‎два, ‎чем ‎за ‎несколько‏ ‎дней‏ ‎до‏ ‎аудита, ‎когда‏ ‎уже ‎и‏ ‎так ‎всё‏ ‎битком.

А‏ ‎ещё ‎СИБ‏ ‎будет ‎рад, ‎что ‎мы ‎им‏ ‎помогаем ‎и‏ ‎сами‏ ‎приходим: ‎они ‎одни,‏ ‎а ‎нас‏ ‎у ‎них ‎много)


Инциденты ‎в‏ ‎проде‏ ‎и ‎хотфиксы


Этот‏ ‎раздел ‎не‏ ‎включила, ‎потому ‎что ‎он ‎перекликается‏ ‎с‏ ‎внезапным ‎и‏ ‎срочным. ‎И‏ ‎потому ‎что ‎не ‎у ‎всех‏ ‎в‏ ‎работе‏ ‎есть ‎такая‏ ‎специфика. ‎Она‏ ‎больше ‎про‏ ‎продукты-сервисы‏ ‎с ‎регулярными‏ ‎релизами, ‎а ‎есть ‎ещё ‎заказная‏ ‎разработка ‎вида‏ ‎«сделать‏ ‎сайт, ‎отдать ‎заказчикам,‏ ‎вносить ‎правки‏ ‎в ‎формате ‎поддержки ‎пару‏ ‎раз‏ ‎в ‎год».

Инцидент‏ ‎— ‎это‏ ‎поломка ‎в ‎продакшене. ‎Что-то ‎пошло‏ ‎не‏ ‎так ‎и‏ ‎нужно ‎оперативно‏ ‎починить. ‎Проду ‎плохо.

Что ‎можно ‎сделать?

  • Собрать‏ ‎базу‏ ‎знаний‏ ‎что ‎делать‏ ‎и ‎что‏ ‎где ‎находится.

Это‏ ‎как‏ ‎раз ‎в‏ ‎тему ‎к ‎«без ‎фанатизма, ‎но‏ ‎основное ‎стоит‏ ‎прописать‏ ‎в ‎документации». ‎Можно‏ ‎ознакомиться ‎заранее,‏ ‎плюс ‎в ‎моменте ‎быстрее‏ ‎получится‏ ‎найти ‎нужное.

Например,‏ ‎у ‎нас‏ ‎в ‎документации ‎фронтенд-разработки ‎есть ‎отдельная‏ ‎страница‏ ‎с ‎несколькими‏ ‎частотными ‎сценариями:‏ ‎как ‎опознать ‎и ‎что ‎делать.‏ ‎Ещё‏ ‎есть‏ ‎документация ‎на‏ ‎алерты: ‎что‏ ‎делать ‎по‏ ‎шагам‏ ‎и ‎куда‏ ‎смотреть, ‎если ‎загорелся ‎какой-либо ‎алерт.‏ ‎Очень ‎классно‏ ‎помогает.

Алертов‏ ‎много, ‎контекстов ‎много.‏ ‎Если ‎в‏ ‎моменте ‎нужно ‎оперативно ‎среагировать‏ ‎на‏ ‎ситуацию, ‎с‏ ‎которой ‎прежде‏ ‎не ‎сталкивался, ‎— ‎шаги ‎«что‏ ‎сделать‏ ‎и ‎куда‏ ‎посмотреть» ‎помогают‏ ‎и ‎ускоряют ‎процесс.

  • Проводить ‎учебные ‎инциденты.

Это‏ ‎в‏ ‎тему‏ ‎к ‎«делать‏ ‎так, ‎чтобы‏ ‎это ‎воспринималось‏ ‎как‏ ‎обычный ‎вид‏ ‎обычной ‎штатной ‎работы», ‎потому ‎что‏ ‎обычное ‎и‏ ‎понятное‏ ‎стресса ‎не ‎добавляет.

Стоит‏ ‎иногда ‎делать‏ ‎учебные ‎инциденты. ‎Предупреждать, ‎что‏ ‎это‏ ‎учебный, ‎попросить‏ ‎подготовиться. ‎Тогда‏ ‎первый ‎инцидент ‎не ‎будет ‎чем-то‏ ‎совершенно‏ ‎незнакомым, ‎уже‏ ‎более-менее ‎понятно‏ ‎что ‎делать. Сделать ‎происходящее ‎максимально ‎прозрачным.

Например,‏ ‎своих‏ ‎ребят‏ ‎я ‎подключаю‏ ‎к ‎инцидентному‏ ‎дежурству ‎только‏ ‎через‏ ‎учебный ‎инцидент:

  • Сначала‏ ‎человек ‎читает ‎документацию ‎по ‎работе‏ ‎с ‎инцидентами.
  • Затем‏ ‎проговариваю,‏ ‎что ‎скоро ‎будет‏ ‎учебный ‎инцидент‏ ‎именно ‎для ‎него.
  • Ищу ‎в‏ ‎календаре‏ ‎место ‎под‏ ‎учебный ‎инцидент,‏ ‎но ‎это ‎одна ‎из ‎моих‏ ‎скрытых‏ ‎встреч: ‎инцидент‏ ‎хоть ‎и‏ ‎учебный, ‎но ‎для ‎большей ‎приближённости‏ ‎к‏ ‎реальности‏ ‎должен ‎быть‏ ‎внезапным. ‎Провожу‏ ‎в ‎рабочее‏ ‎время,‏ ‎конечно.
  • Заранее ‎предупреждаю‏ ‎лидов ‎сервиса, ‎когда ‎будет ‎учебный‏ ‎инцидент.
  • Начинаю ‎сообщение‏ ‎с‏ ‎«УЧЕБНЫЙ ‎ИНЦИДЕНТ», ‎чтобы‏ ‎никто ‎не‏ ‎переживал ‎и ‎не ‎тратил‏ ‎своё‏ ‎время. ‎Призываю‏ ‎всех ‎фронтенд-разработчиков.‏ ‎Всех, ‎потому ‎что ‎для ‎одного‏ ‎конкретного‏ ‎это ‎первый‏ ‎инцидент, ‎а‏ ‎остальные ‎— ‎кто-то ‎опытный ‎и‏ ‎подключится‏ ‎просто‏ ‎понаблюдать, ‎возможно‏ ‎подсказать ‎фишки,‏ ‎возможно ‎узнать‏ ‎фишки‏ ‎от ‎кого-то‏ ‎другого, ‎а ‎кому-то ‎ещё ‎предстоит‏ ‎пройти ‎учебный‏ ‎инцидент,‏ ‎для ‎него ‎полезно‏ ‎понаблюдать.

В ‎рамках‏ ‎учебного ‎инцидента ‎я ‎нахожу‏ ‎минимальный‏ ‎не-ОК ‎момент‏ ‎на ‎графиках,‏ ‎даю ‎вводные ‎что ‎на ‎каком‏ ‎графике‏ ‎и ‎в‏ ‎какое ‎время‏ ‎искать, ‎и ‎дальше ‎задача ‎человека‏ ‎пройти‏ ‎весь‏ ‎путь, ‎чтобы‏ ‎понять ‎«что‏ ‎случилось ‎и‏ ‎что‏ ‎делать». ‎В‏ ‎процессе ‎мы ‎смотрим ‎и ‎находим‏ ‎разные ‎моменты‏ ‎в‏ ‎документации, ‎смотрим ‎разные‏ ‎графики, ‎обсуждаем‏ ‎их ‎зависимости, ‎что ‎где‏ ‎искать,‏ ‎что ‎проверить‏ ‎и ‎т.‏ ‎д.

Только ‎после ‎этого ‎подключаю ‎в‏ ‎ротацию‏ ‎вспомогательных ‎дежурных.‏ ‎А ‎спустя‏ ‎ещё ‎некоторое ‎время ‎— ‎в‏ ‎ротацию‏ ‎основных‏ ‎дежурных.

Если ‎у‏ ‎меня ‎есть‏ ‎роскошная ‎возможность‏ ‎более‏ ‎плавно ‎и‏ ‎с ‎меньшим ‎стрессов ‎погрузить ‎человека‏ ‎в ‎работу‏ ‎с‏ ‎тем, ‎чтобы ‎обычно‏ ‎у ‎людей‏ ‎первое ‎время ‎вызывает ‎значительный‏ ‎стресс,‏ ‎как ‎я‏ ‎могу ‎это‏ ‎не ‎использовать ‎:)

И ‎частично ‎это‏ ‎про‏ ‎«быть ‎рядом‏ ‎первые ‎N‏ ‎раз».


***


Ссылка ‎на ‎доклад ‎в ‎виде‏ ‎статьи, он‏ ‎в‏ ‎Тимлидской ‎подписке.

Ссылка‏ ‎на ‎страницу‏ ‎доклада ‎на‏ ‎гитхабе‏ ‎с ‎доп‏ ‎материалами — тут ‎будет ‎ссылка ‎на ‎видео,‏ ‎когда ‎оно‏ ‎появится.


18.08.24

Читать: 11+ мин
logo Антонина Листопадова

Teamlead дневник 2.23 / Первый спринт с 3-я командами, а не 2-я; аудит по безопасности и подготовка; тимлид — как снежинка; передача знаний в команде; немного рефлексии о доверии

Доступно подписчикам уровня
«Teamlead»
Подписаться за 1 000₽ в месяц

Читать: 12+ мин
logo Антонина Листопадова

Безопасность на фронтенде. Уязвимости. Подборка материалов по теме (готовилась к аудиту). Темы безопасности на архитектурной секции, что стоит учесть и о чём спросить

Доступно подписчикам уровня
«Teamlead»
Подписаться за 1 000₽ в месяц

Ссылки на материалы, по которым готовилась к аудиту по безопасности, с комментариями; о неосознанной и осознанной грамотности и переводе знаний из первого во второе; архитектурная секция собеседований и безопасность: несколько тем, которые стоит затронуть и это выгодно вас покажет.

Смотреть: 12+ мин
logo Overkill Security

Security Maturity Model Even Cybersecurity Needs to Grow Up (Video)


The ‎Essential‏ ‎Eight ‎Maturity ‎Model, ‎that ‎grand‏ ‎old ‎strategic‏ ‎framework‏ ‎whipped ‎up ‎by‏ ‎the ‎wizards‏ ‎at ‎the ‎Australian ‎Cyber‏ ‎Security‏ ‎Centre ‎to‏ ‎magically ‎enhance‏ ‎cybersecurity ‎defenses ‎within ‎organizations. ‎This‏ ‎analysis‏ ‎promises ‎to‏ ‎dive ‎deep‏ ‎into ‎the ‎thrilling ‎world ‎of‏ ‎the‏ ‎model’s‏ ‎structure, ‎the‏ ‎Herculean ‎challenges‏ ‎of ‎implementation,‏ ‎and‏ ‎the ‎dazzling‏ ‎benefits ‎of ‎climbing ‎the ‎maturity‏ ‎ladder.

We’ll ‎provide‏ ‎a‏ ‎qualitative ‎summary ‎of‏ ‎this ‎legendary‏ ‎Essential ‎Eight ‎Maturity ‎Model,‏ ‎offering‏ ‎«valuable» ‎insights‏ ‎into ‎its‏ ‎application ‎and ‎effectiveness. ‎This ‎analysis‏ ‎is‏ ‎touted ‎as‏ ‎a ‎must-read‏ ‎for ‎security ‎professionals, ‎IT ‎managers,‏ ‎and‏ ‎decision-makers‏ ‎across ‎various‏ ‎industries, ‎who‏ ‎are ‎all‏ ‎presumably‏ ‎waiting ‎with‏ ‎bated ‎breath ‎to ‎discover ‎the‏ ‎secret ‎sauce‏ ‎for‏ ‎fortifying ‎their ‎organizations‏ ‎against ‎those‏ ‎pesky ‎cyber ‎threats.

So, ‎buckle‏ ‎up‏ ‎and ‎prepare‏ ‎for ‎an‏ ‎analysis ‎that ‎promises ‎to ‎be‏ ‎as‏ ‎enlightening ‎as‏ ‎it ‎is‏ ‎essential, ‎guiding ‎you ‎through ‎the‏ ‎mystical‏ ‎realm‏ ‎of ‎cybersecurity‏ ‎maturity ‎with‏ ‎the ‎grace‏ ‎and‏ ‎precision ‎of‏ ‎a ‎cybersecurity ‎guru.


The ‎content ‎provides‏ ‎an ‎analysis‏ ‎of‏ ‎the ‎Essential ‎Eight‏ ‎Maturity ‎Model,‏ ‎a ‎strategic ‎framework ‎developed‏ ‎by‏ ‎the ‎Australian‏ ‎Cyber ‎Security‏ ‎Centre ‎to ‎enhance ‎cybersecurity ‎defenses‏ ‎within‏ ‎organizations. ‎The‏ ‎analysis ‎will‏ ‎cover ‎various ‎aspects ‎of ‎the‏ ‎model,‏ ‎including‏ ‎its ‎structure,‏ ‎implementation ‎challenges,‏ ‎and ‎the‏ ‎benefits‏ ‎of ‎achieving‏ ‎different ‎maturity ‎levels.

The ‎analysis ‎offers‏ ‎valuable ‎insights‏ ‎into‏ ‎its ‎application ‎and‏ ‎effectiveness. ‎This‏ ‎analysis ‎is ‎particularly ‎useful‏ ‎for‏ ‎security ‎professionals,‏ ‎IT ‎managers,‏ ‎and ‎decision-makers ‎across ‎various ‎industries,‏ ‎helping‏ ‎them ‎to‏ ‎understand ‎how‏ ‎to ‎better ‎protect ‎their ‎organizations‏ ‎from‏ ‎cyber‏ ‎threats ‎and‏ ‎enhance ‎their‏ ‎cybersecurity ‎measures.


Full‏ ‎content‏ ‎(all-in-one ‎episodes)

Читать: 10+ мин
logo Snarky Security

HABs and Cyberbiosecurity. Because Your Digital Algal Blooms Needs a Firewall. Announcement

This ‎document‏ ‎provides ‎a ‎comprehensive ‎analysis ‎of‏ ‎the ‎multifaceted‏ ‎harmful‏ ‎impacts, ‎with ‎a‏ ‎focus ‎on‏ ‎the ‎integration ‎of ‎cyberbiosecurity‏ ‎measures.‏ ‎The ‎analysis‏ ‎encompasses ‎several‏ ‎critical ‎aspects: ‎the ‎ecological ‎and‏ ‎health‏ ‎impacts, ‎the‏ ‎technological ‎advancements‏ ‎in ‎monitoring ‎and ‎detection, ‎and‏ ‎the‏ ‎emerging‏ ‎field ‎of‏ ‎cyberbiosecurity. ‎Because‏ ‎clearly, ‎we‏ ‎all‏ ‎lose ‎sleep‏ ‎over ‎these ‎thrilling ‎topics.

The ‎document‏ ‎introduces ‎the‏ ‎concept‏ ‎of ‎cyberbiosecurity, ‎a‏ ‎critical ‎aspect‏ ‎given ‎the ‎reliance ‎on‏ ‎sophisticated‏ ‎technologies ‎for‏ ‎monitoring ‎biosecurity‏ ‎issues. ‎Oh ‎joy, ‎another ‎buzzword‏ ‎to‏ ‎set ‎our‏ ‎hearts ‎racing.‏ ‎It ‎discusses ‎potential ‎cyber ‎threats,‏ ‎such‏ ‎as‏ ‎data ‎injection‏ ‎attacks ‎and‏ ‎automated ‎system‏ ‎hijacking,‏ ‎which ‎could‏ ‎undermine ‎water ‎security ‎efforts.

In ‎all‏ ‎seriousness, ‎while‏ ‎the‏ ‎subject ‎matter ‎may‏ ‎seem ‎dry,‏ ‎the ‎potential ‎consequences ‎of‏ ‎not‏ ‎addressing ‎cyberbiosecurity‏ ‎threats ‎could‏ ‎be ‎catastrophic ‎for ‎public ‎health‏ ‎and‏ ‎environmental ‎safety.‏ ‎This ‎document‏ ‎provides ‎a ‎sobering ‎analysis ‎that‏ ‎demands‏ ‎our‏ ‎full ‎attention‏ ‎and ‎diligence.

Full‏ ‎PDF ‎/‏ ‎article

This‏ ‎document ‎provides‏ ‎a ‎detailed ‎analysis ‎of ‎the‏ ‎multifaceted ‎harfmul‏ ‎impacts,‏ ‎with ‎a ‎focus‏ ‎on ‎the‏ ‎integration ‎of ‎cyberbiosecurity ‎measures.‏ ‎The‏ ‎analysis ‎encompasses‏ ‎several ‎critical‏ ‎aspects: ‎the ‎ecological ‎and ‎health‏ ‎impacts,‏ ‎the ‎technological‏ ‎advancements ‎in‏ ‎monitoring ‎and ‎detection, ‎and ‎the‏ ‎emerging‏ ‎field‏ ‎of ‎cyberbiosecurity.‏ ‎The ‎document‏ ‎discusses ‎potential‏ ‎cyber‏ ‎threats, ‎such‏ ‎as ‎data ‎injection ‎attacks ‎and‏ ‎automated ‎system‏ ‎hijacking,‏ ‎which ‎could ‎undermine‏ ‎water ‎security‏ ‎efforts. ‎The ‎analysis ‎underscores‏ ‎the‏ ‎need ‎for‏ ‎robust ‎cybersecurity‏ ‎measures ‎to ‎protect ‎the ‎integrity‏ ‎of‏ ‎water ‎monitoring‏ ‎systems.

This ‎comprehensive‏ ‎analysis ‎is ‎beneficial ‎for ‎security‏ ‎professionals,‏ ‎environmental‏ ‎scientists, ‎and‏ ‎policymakers. ‎The‏ ‎insights ‎gained‏ ‎from‏ ‎this ‎analysis‏ ‎are ‎crucial ‎for ‎developing ‎strategies‏ ‎to ‎protect‏ ‎public‏ ‎health ‎and ‎ensure‏ ‎the ‎safety‏ ‎of ‎freshwater ‎resources ‎in‏ ‎various‏ ‎industries ‎and‏ ‎sectors

Cyberbiosecurity ‎is‏ ‎an ‎emerging ‎interdisciplinary ‎field ‎that‏ ‎addresses‏ ‎the ‎convergence‏ ‎of ‎cybersecurity,‏ ‎biosecurity, ‎and ‎cyber-physical ‎security ‎and‏ ‎other‏ ‎unique‏ ‎challenges. ‎Its‏ ‎development ‎is‏ ‎driven ‎by‏ ‎the‏ ‎need ‎to‏ ‎protect ‎increasingly ‎interconnected ‎and ‎digitized‏ ‎biological ‎systems‏ ‎and‏ ‎data ‎from ‎emerging‏ ‎cyber ‎threats.‏ ‎It ‎focuses ‎on ‎protecting‏ ‎the‏ ‎integrity, ‎confidentiality,‏ ‎and ‎availability‏ ‎of ‎critical ‎biological ‎and ‎biomedical‏ ‎data,‏ ‎systems, ‎and‏ ‎infrastructure ‎from‏ ‎cyber ‎threats. ‎This ‎discipline ‎is‏ ‎relevant‏ ‎in‏ ‎contexts ‎where‏ ‎biological ‎and‏ ‎digital ‎systems‏ ‎interact,‏ ‎such ‎as‏ ‎in ‎biopharmaceutical ‎manufacturing, ‎biotechnology ‎research,‏ ‎and ‎healthcare.

Scope

Cyberbiosecurity‏ ‎is‏ ‎defined ‎as ‎understanding‏ ‎the ‎vulnerabilities‏ ‎to ‎unwanted ‎surveillance, ‎intrusions,‏ ‎and‏ ‎malicious ‎activities‏ ‎that ‎can‏ ‎occur ‎within ‎or ‎at ‎the‏ ‎interfaces‏ ‎of ‎combined‏ ‎life ‎sciences,‏ ‎cyber, ‎cyber-physical, ‎supply ‎chain, ‎and‏ ‎infrastructure‏ ‎systems.‏ ‎It ‎involves‏ ‎developing ‎and‏ ‎instituting ‎measures‏ ‎to‏ ‎prevent, ‎protect‏ ‎against, ‎mitigate, ‎investigate, ‎and ‎attribute‏ ‎such ‎threats,‏ ‎with‏ ‎a ‎focus ‎on‏ ‎ensuring ‎security,‏ ‎competitiveness, ‎and ‎resilience.

Key ‎Aspects‏ ‎of‏ ‎Cyberbiosecurity

📌 Integration ‎of‏ ‎Disciplines: Cyberbiosecurity ‎merges‏ ‎principles ‎from ‎cybersecurity ‎(protection ‎of‏ ‎digital‏ ‎systems), ‎biosecurity‏ ‎(protection ‎against‏ ‎misuse ‎of ‎biological ‎materials), ‎and‏ ‎cyber-physical‏ ‎security‏ ‎(security ‎of‏ ‎systems ‎that‏ ‎bridge ‎the‏ ‎digital‏ ‎and ‎physical‏ ‎worlds). ‎This ‎integration ‎is ‎crucial‏ ‎due ‎to‏ ‎the‏ ‎increasing ‎digitization ‎and‏ ‎interconnectivity ‎of‏ ‎biological ‎data ‎and ‎systems.

📌 Protection‏ ‎Across‏ ‎Various ‎Sectors: The‏ ‎field ‎spans‏ ‎multiple ‎sectors ‎including ‎healthcare, ‎agriculture,‏ ‎environmental‏ ‎management, ‎and‏ ‎biomanufacturing. ‎It‏ ‎addresses ‎risks ‎associated ‎with ‎the‏ ‎use‏ ‎of‏ ‎digital ‎technologies‏ ‎in ‎these‏ ‎areas, ‎such‏ ‎as‏ ‎the ‎potential‏ ‎for ‎hacking ‎of ‎biotechnological ‎devices‏ ‎or ‎unauthorized‏ ‎access‏ ‎to ‎genetic ‎data.

📌 Emerging‏ ‎Threat ‎Landscape: As‏ ‎biotechnological ‎and ‎digital ‎advancements‏ ‎continue,‏ ‎the ‎threat‏ ‎landscape ‎evolves,‏ ‎presenting ‎new ‎challenges ‎that ‎cyberbiosecurity‏ ‎aims‏ ‎to ‎address.‏ ‎These ‎include‏ ‎protecting ‎against ‎the ‎theft ‎or‏ ‎corruption‏ ‎of‏ ‎critical ‎research‏ ‎data, ‎securing‏ ‎networked ‎medical‏ ‎devices,‏ ‎and ‎safeguarding‏ ‎automated ‎biomanufacturing ‎processes ‎from ‎cyberattacks.

📌 Regulatory‏ ‎and ‎Policy‏ ‎Development:‏ ‎Given ‎the ‎novelty‏ ‎and ‎complexity‏ ‎of ‎the ‎challenges ‎in‏ ‎cyberbiosecurity,‏ ‎there ‎is‏ ‎a ‎significant‏ ‎need ‎for ‎developing ‎appropriate ‎governance,‏ ‎policy,‏ ‎and ‎regulatory‏ ‎frameworks.

📌 Education ‎and‏ ‎Awareness: Building ‎capacity ‎through ‎education ‎and‏ ‎training‏ ‎is‏ ‎essential ‎to‏ ‎advance ‎cyberbiosecurity.‏ ‎Stakeholders ‎across‏ ‎various‏ ‎disciplines ‎need‏ ‎to ‎be ‎aware ‎of ‎the‏ ‎potential ‎cyberbiosecurity‏ ‎risks‏ ‎and ‎equipped ‎with‏ ‎the ‎knowledge‏ ‎to ‎mitigate ‎these ‎risks‏ ‎effectively.


BIOLOGICAL‏ ‎HARMFUL ‎THREATS

📌 Data‏ ‎Integrity ‎and‏ ‎Confidentiality ‎Breaches: ‎Biological ‎data, ‎such‏ ‎as‏ ‎genetic ‎information‏ ‎and ‎health‏ ‎records, ‎are ‎increasingly ‎digitized ‎and‏ ‎stored‏ ‎in‏ ‎cyber ‎systems.‏ ‎Unauthorized ‎access‏ ‎or ‎manipulation‏ ‎of‏ ‎this ‎data‏ ‎can ‎lead ‎to ‎significant ‎privacy‏ ‎violations ‎and‏ ‎potentially‏ ‎harmful ‎misuses.

📌 Contamination ‎and‏ ‎Sabotage ‎of‏ ‎Biological ‎Systems: Cyber-physical ‎attacks ‎can‏ ‎lead‏ ‎to ‎the‏ ‎direct ‎contamination‏ ‎of ‎biological ‎systems. ‎For ‎example,‏ ‎hackers‏ ‎could ‎potentially‏ ‎alter ‎the‏ ‎controls ‎of ‎biotechnological ‎equipment, ‎leading‏ ‎to‏ ‎the‏ ‎unintended ‎production‏ ‎of ‎harmful‏ ‎substances ‎or‏ ‎the‏ ‎sabotage ‎of‏ ‎critical ‎biological ‎research.

📌 Disruption ‎of ‎Healthcare‏ ‎Services: ‎Cyber-physical‏ ‎systems‏ ‎are ‎integral ‎to‏ ‎modern ‎healthcare,‏ ‎from ‎diagnostic ‎to ‎therapeutic‏ ‎devices.‏ ‎Cyberattacks ‎on‏ ‎these ‎systems‏ ‎can ‎disrupt ‎medical ‎services, ‎leading‏ ‎to‏ ‎delayed ‎treatments‏ ‎or ‎misdiagnoses,‏ ‎and ‎potentially ‎endanger ‎patient ‎lives.

📌 Threats‏ ‎to‏ ‎Agricultural‏ ‎Systems: ‎In‏ ‎agriculture, ‎cyberbiosecurity‏ ‎threats ‎include‏ ‎the‏ ‎potential ‎for‏ ‎cyberattacks ‎that ‎disrupt ‎critical ‎infrastructure‏ ‎used ‎in‏ ‎the‏ ‎production ‎and ‎processing‏ ‎of ‎agricultural‏ ‎products. ‎This ‎can ‎lead‏ ‎to‏ ‎crop ‎failures,‏ ‎livestock ‎losses,‏ ‎and ‎disruptions ‎in ‎the ‎food‏ ‎supply‏ ‎chain.

📌 Environmental ‎Monitoring‏ ‎and ‎Management:‏ ‎Cyberbiosecurity ‎also ‎encompasses ‎threats ‎to‏ ‎systems‏ ‎that‏ ‎monitor ‎and‏ ‎manage ‎environmental‏ ‎health, ‎such‏ ‎as‏ ‎water ‎quality‏ ‎sensors ‎and ‎air ‎quality ‎monitoring‏ ‎stations. ‎Compromising‏ ‎these‏ ‎systems ‎can ‎lead‏ ‎to ‎incorrect‏ ‎data ‎that ‎may ‎prevent‏ ‎the‏ ‎timely ‎detection‏ ‎of ‎environmental‏ ‎hazards, ‎such ‎as ‎toxic ‎algal‏ ‎blooms‏ ‎or ‎chemical‏ ‎spills.

📌 Spread ‎of‏ ‎Misinformation: The ‎manipulation ‎of ‎biological ‎data‏ ‎and‏ ‎the‏ ‎dissemination ‎of‏ ‎false ‎information‏ ‎can ‎lead‏ ‎to‏ ‎public ‎health‏ ‎scares, ‎misinformation ‎regarding ‎disease ‎outbreaks,‏ ‎or ‎mistrust‏ ‎in‏ ‎public ‎health ‎systems.‏ ‎This ‎type‏ ‎of ‎cyber ‎threat ‎can‏ ‎have‏ ‎widespread ‎social‏ ‎and ‎economic‏ ‎impacts.

📌 Biotechnology ‎and ‎Synthetic ‎Biology: As ‎biotechnological‏ ‎and‏ ‎synthetic ‎biology‏ ‎capabilities ‎advance,‏ ‎the ‎potential ‎for ‎their ‎misuse‏ ‎increases‏ ‎if‏ ‎cyberbiosecurity ‎measures‏ ‎are ‎not‏ ‎adequately ‎enforced.‏ ‎This‏ ‎includes ‎the‏ ‎creation ‎of ‎harmful ‎biological ‎agents‏ ‎or ‎materials‏ ‎that‏ ‎could ‎be ‎used‏ ‎in ‎bioterrorism.

📌 Regulatory‏ ‎and ‎Compliance ‎Risks: Organizations ‎that‏ ‎handle‏ ‎sensitive ‎biological‏ ‎data ‎must‏ ‎comply ‎with ‎numerous ‎regulatory ‎requirements.‏ ‎Cyberattacks‏ ‎that ‎lead‏ ‎to ‎non-compliance‏ ‎can ‎result ‎in ‎legal ‎penalties,‏ ‎loss‏ ‎of‏ ‎licenses, ‎and‏ ‎significant ‎financial‏ ‎damages.

📌 Insider ‎Threats:‏ ‎Insiders‏ ‎with ‎access‏ ‎to ‎both ‎cyber ‎and ‎biological‏ ‎systems ‎pose‏ ‎a‏ ‎significant ‎threat ‎as‏ ‎they ‎can‏ ‎manipulate ‎or ‎steal ‎sensitive‏ ‎information‏ ‎or ‎biological‏ ‎materials ‎without‏ ‎needing ‎to ‎breach ‎external ‎security‏ ‎measures.

📌 Data‏ ‎Injection ‎Attacks: These‏ ‎involve ‎the‏ ‎insertion ‎of ‎incorrect ‎or ‎malicious‏ ‎data‏ ‎into‏ ‎a ‎system,‏ ‎which ‎can‏ ‎lead ‎to‏ ‎erroneous‏ ‎outputs ‎or‏ ‎decisions. ‎In ‎the ‎context ‎of‏ ‎HAB ‎monitoring,‏ ‎for‏ ‎example, ‎data ‎injection‏ ‎could ‎mislead‏ ‎response ‎efforts ‎or ‎corrupt‏ ‎research‏ ‎data.

📌 Automated ‎System‏ ‎Hijacking: This ‎threat‏ ‎involves ‎unauthorized ‎control ‎of ‎automated‏ ‎systems,‏ ‎potentially ‎leading‏ ‎to ‎misuse‏ ‎or ‎sabotage. ‎For ‎instance, ‎automated‏ ‎systems‏ ‎used‏ ‎in ‎water‏ ‎treatment ‎or‏ ‎monitoring ‎could‏ ‎be‏ ‎hijacked ‎to‏ ‎disrupt ‎operations ‎or ‎cause ‎environmental‏ ‎damage.

📌 Node ‎Forgery‏ ‎Attacks: In‏ ‎systems ‎that ‎rely‏ ‎on ‎multiple‏ ‎sensors ‎or ‎nodes, ‎forging‏ ‎a‏ ‎node ‎can‏ ‎allow ‎an‏ ‎attacker ‎to ‎inject ‎false ‎data‏ ‎or‏ ‎take ‎over‏ ‎the ‎network.‏ ‎This ‎can ‎compromise ‎the ‎integrity‏ ‎of‏ ‎the‏ ‎data ‎collected‏ ‎and ‎the‏ ‎decisions ‎made‏ ‎based‏ ‎on ‎this‏ ‎data.

📌 Attacks ‎on ‎Learning ‎Algorithms: ‎Machine‏ ‎learning ‎algorithms‏ ‎are‏ ‎increasingly ‎used ‎to‏ ‎analyze ‎complex‏ ‎biological ‎data. ‎These ‎algorithms‏ ‎can‏ ‎be ‎targeted‏ ‎by ‎attacks‏ ‎designed ‎to ‎manipulate ‎their ‎learning‏ ‎process‏ ‎or ‎output,‏ ‎leading ‎to‏ ‎flawed ‎models ‎or ‎incorrect ‎analyses.

📌 Cyber-Physical‏ ‎System‏ ‎Vulnerabilities:‏ ‎The ‎integration‏ ‎of ‎cyber‏ ‎systems ‎with‏ ‎physical‏ ‎processes ‎(CPS)‏ ‎introduces ‎vulnerabilities ‎where ‎physical ‎damage‏ ‎can ‎result‏ ‎from‏ ‎cyber-attacks. ‎This ‎includes‏ ‎threats ‎to‏ ‎infrastructure ‎that ‎supports ‎biological‏ ‎research‏ ‎and ‎public‏ ‎health, ‎such‏ ‎as ‎power ‎grids ‎or ‎water‏ ‎systems

📌 Intellectual‏ ‎Property ‎Theft:‏ ‎In ‎sectors‏ ‎like ‎biotechnology, ‎where ‎research ‎and‏ ‎development‏ ‎are‏ ‎key, ‎cyberbiosecurity‏ ‎threats ‎include‏ ‎the ‎theft‏ ‎of‏ ‎intellectual ‎property.‏ ‎This ‎can ‎occur ‎through ‎cyber-attacks‏ ‎aimed ‎at‏ ‎accessing‏ ‎confidential ‎data ‎on‏ ‎new ‎technologies‏ ‎or ‎biological ‎discoveries

📌 Bioeconomic ‎Espionage: Like‏ ‎intellectual‏ ‎property ‎theft,‏ ‎bioeconomic ‎espionage‏ ‎involves ‎the ‎unauthorized ‎access ‎to‏ ‎confidential‏ ‎economic ‎data‏ ‎related ‎to‏ ‎biological ‎resources. ‎This ‎could ‎impact‏ ‎national‏ ‎security,‏ ‎especially ‎if‏ ‎such ‎data‏ ‎pertains ‎to‏ ‎critical‏ ‎agricultural ‎or‏ ‎environmental ‎technologies.

📌 Contamination ‎of ‎Biological ‎Data:‏ ‎The ‎integrity‏ ‎of‏ ‎biological ‎data ‎is‏ ‎crucial ‎for‏ ‎research ‎and ‎application ‎in‏ ‎fields‏ ‎like ‎genomics‏ ‎and ‎epidemiology.‏ ‎Cyber-attacks ‎that ‎alter ‎or ‎corrupt‏ ‎this‏ ‎data ‎can‏ ‎have ‎serious‏ ‎consequences ‎for ‎public ‎health, ‎clinical‏ ‎research,‏ ‎and‏ ‎biological ‎sciences.

📌 Supply‏ ‎Chain ‎Vulnerabilities:‏ ‎The ‎bioeconomy‏ ‎relies‏ ‎on ‎complex‏ ‎supply ‎chains ‎that ‎can ‎be‏ ‎disrupted ‎by‏ ‎cyber-attacks.‏ ‎This ‎includes ‎the‏ ‎supply ‎chains‏ ‎for ‎pharmaceuticals, ‎agricultural ‎products,‏ ‎and‏ ‎other ‎biological‏ ‎materials

📌 AI-Driven ‎Bioweapon‏ ‎Creation: ‎The ‎misuse ‎of ‎AI‏ ‎in‏ ‎the ‎context‏ ‎of ‎cyberbiosecurity‏ ‎could ‎lead ‎to ‎the ‎development‏ ‎of‏ ‎biological‏ ‎weapons, ‎to‏ ‎design ‎pathogens‏ ‎or ‎to‏ ‎optimize‏ ‎the ‎conditions‏ ‎for ‎their ‎growth, ‎posing ‎a‏ ‎significant ‎bioterrorism‏ ‎threat




Читать: 3+ мин
logo Snarky Security

Cybersecurity & Antarctica

Доступно подписчикам уровня
«Promo»
Подписаться за 750₽ в месяц

Читать: 4 мин
logo Snarky Security

Marine Security. Part I

In ‎the‏ ‎grand ‎theater ‎of ‎global ‎trade,‏ ‎seaports ‎are‏ ‎the‏ ‎unsung ‎heroes, ‎until,‏ ‎of ‎course,‏ ‎they ‎fall ‎victim ‎to‏ ‎cyber-physical‏ ‎attacks, ‎and‏ ‎suddenly ‎everyone’s‏ ‎a ‎critic ‎about ‎how ‎vulnerable‏ ‎they‏ ‎are. ‎This‏ ‎document ‎takes‏ ‎a ‎magnifying ‎glass ‎to ‎the‏ ‎economic‏ ‎chaos‏ ‎that ‎ensues‏ ‎when ‎hackers‏ ‎decide ‎to‏ ‎play‏ ‎Battleship ‎with‏ ‎real ‎ports. ‎We’re ‎talking ‎a‏ ‎deep ‎dive‏ ‎into‏ ‎the ‎world ‎of‏ ‎econometric ‎losses,‏ ‎where ‎the ‎ripple ‎effects‏ ‎are‏ ‎not ‎just‏ ‎a ‎fancy‏ ‎term ‎but ‎a ‎harsh ‎reality‏ ‎for‏ ‎industries ‎far‏ ‎and ‎wide.‏ ‎It’s ‎a ‎tale ‎of ‎direct‏ ‎economic‏ ‎hits,‏ ‎the ‎domino‏ ‎effect ‎on‏ ‎sectors ‎you‏ ‎didn’t‏ ‎even ‎know‏ ‎cared ‎about ‎ports, ‎and ‎the‏ ‎glaring ‎security‏ ‎gaps‏ ‎that ‎let ‎the‏ ‎bad ‎guys‏ ‎waltz ‎right ‎in. ‎A‏ ‎high-quality‏ ‎summary ‎is‏ ‎a ‎treasure‏ ‎trove ‎for ‎security ‎buffs, ‎IT‏ ‎gurus,‏ ‎and ‎policy‏ ‎wonks, ‎providing‏ ‎a ‎map ‎to ‎navigate ‎the‏ ‎stormy‏ ‎seas‏ ‎of ‎potential‏ ‎disruptions. ‎The‏ ‎analysis ‎is‏ ‎like‏ ‎a ‎lighthouse‏ ‎guiding ‎the ‎development ‎of ‎cyber‏ ‎resilience ‎strategies‏ ‎that‏ ‎are ‎as ‎robust‏ ‎as ‎the‏ ‎hull ‎of ‎a ‎battleship.‏ ‎For‏ ‎those ‎in‏ ‎the ‎trenches‏ ‎of ‎critical ‎infrastructure, ‎these ‎insights‏ ‎are‏ ‎the ‎ammunition‏ ‎needed ‎to‏ ‎fortify ‎against ‎the ‎cyber ‎onslaught,‏ ‎ensuring‏ ‎economic‏ ‎stability ‎doesn’t‏ ‎go ‎down‏ ‎with ‎the‏ ‎ship.‏ ‎So, ‎while‏ ‎the ‎paper ‎might ‎not ‎make‏ ‎seaports ‎any‏ ‎less‏ ‎of ‎a ‎target,‏ ‎it ‎certainly‏ ‎arms ‎the ‎good ‎guys‏ ‎with‏ ‎knowledge, ‎because‏ ‎knowing ‎is‏ ‎half ‎the ‎battle, ‎and ‎in‏ ‎this‏ ‎case, ‎it‏ ‎just ‎might‏ ‎save ‎the ‎global ‎economy ‎from‏ ‎a‏ ‎virtual‏ ‎torpedo.

-----

This ‎document‏ ‎presents ‎a‏ ‎comprehensive ‎analysis‏ ‎of‏ ‎the ‎multifaceted‏ ‎impacts ‎of ‎cyber-physical ‎attacks ‎on‏ ‎seaport ‎operations,‏ ‎with‏ ‎a ‎focus ‎on‏ ‎quantifying ‎econometric‏ ‎losses. ‎The ‎analysis ‎will‏ ‎delve‏ ‎into ‎various‏ ‎aspects, ‎including‏ ‎the ‎direct ‎economic ‎losses ‎incurred,‏ ‎the‏ ‎ripple ‎effects‏ ‎on ‎different‏ ‎industry ‎sectors, ‎the ‎specific ‎vulnerabilities‏ ‎and‏ ‎consequences‏ ‎of ‎cyber-physical‏ ‎attacks, ‎and‏ ‎the ‎security‏ ‎measures‏ ‎within ‎maritime‏ ‎ports. ‎This ‎analysis ‎is ‎particularly‏ ‎beneficial ‎for‏ ‎security‏ ‎professionals, ‎IT ‎experts,‏ ‎policymakers, ‎and‏ ‎stakeholders ‎across ‎various ‎industries,‏ ‎offering‏ ‎insights ‎into‏ ‎the ‎magnitude‏ ‎of ‎potential ‎disruptions ‎and ‎guiding‏ ‎the‏ ‎development ‎of‏ ‎robust ‎cyber‏ ‎resilience ‎strategies. ‎The ‎insights ‎gained‏ ‎from‏ ‎this‏ ‎analysis ‎are‏ ‎crucial ‎for‏ ‎enhancing ‎the‏ ‎preparedness‏ ‎and ‎response‏ ‎to ‎cyber ‎threats ‎in ‎critical‏ ‎national ‎infrastructure,‏ ‎thereby‏ ‎safeguarding ‎economic ‎stability‏ ‎and ‎national‏ ‎security.


Unpacking ‎in ‎more ‎detail




Читать: 7+ мин
logo Ирония безопасности

«Navigating the Maze of Incident Response» by Microsoft Security

Документ ‎Microsoft‏ ‎под ‎названием ‎«Navigating ‎Incident ‎Response» содержит‏ ‎руководство ‎по‏ ‎эффективной‏ ‎стратегии ‎и ‎тактике‏ ‎реагирования ‎на‏ ‎инциденты ‎(IR). ‎В ‎нем‏ ‎подчёркивается‏ ‎важность ‎людей‏ ‎и ‎процессов‏ ‎при ‎реагировании ‎на ‎инцидент ‎в‏ ‎области‏ ‎кибербезопасности.

Инциденты ‎кибербезопасности‏ ‎так ‎же‏ ‎неизбежны, ‎как ‎разрядка ‎аккумулятора ‎телефона‏ ‎в‏ ‎самый‏ ‎неподходящий ‎момент.‏ ‎И ‎точно‏ ‎так ‎же,‏ ‎как‏ ‎нужен ‎план‏ ‎на ‎случай, ‎если ‎телефон ‎выйдет‏ ‎из ‎строя‏ ‎(может‏ ‎быть, ‎купить ‎power‏ ‎bank?), ‎нужен‏ ‎план ‎на ‎случай ‎возникновения‏ ‎кибератак.‏ ‎Данное ‎руководство‏ ‎полностью ‎посвящено‏ ‎этому ‎плану, ‎уделяя ‎особое ‎внимание‏ ‎людям‏ ‎и ‎процессам,‏ ‎задействованным ‎в‏ ‎эффективном ‎реагировании ‎на ‎инцидент.

Сейчас, ‎когда‏ ‎корпоративные‏ ‎сети‏ ‎увеличиваются ‎в‏ ‎размерах ‎и‏ ‎становятся ‎сложнее,‏ ‎обеспечить‏ ‎их ‎безопасность‏ ‎становится ‎довольно-таки ‎трудной ‎задачей ‎(а‏ ‎ведь ‎можно‏ ‎просто‏ ‎забить). ‎А ‎процесс‏ ‎реагирования ‎на‏ ‎инциденты ‎превращается ‎в ‎игру‏ ‎лабиринт‏ ‎из ‎которых,‏ ‎ну ‎вы‏ ‎поняли, ‎выход ‎— ‎это ‎руководство‏ ‎Microsoft‏ ‎(а ‎ведь‏ ‎только ‎у‏ ‎четверти ‎организаций ‎есть ‎план ‎реагирования‏ ‎на‏ ‎инциденты,‏ ‎и ‎вы‏ ‎ещё ‎не‏ ‎в ‎их‏ ‎числе).

Руководство,‏ ‎разработанное ‎группой‏ ‎реагирования ‎на ‎инциденты ‎Microsoft, ‎призвано‏ ‎помочь ‎избежать‏ ‎распространённых‏ ‎ошибок ‎и ‎предназначено‏ ‎не ‎для‏ ‎замены ‎комплексного ‎планирования ‎реагирования‏ ‎на‏ ‎инциденты, ‎а‏ ‎скорее ‎для‏ ‎того, ‎чтобы ‎служить ‎тактическим ‎руководством,‏ ‎помогающим‏ ‎как ‎группам‏ ‎безопасности, ‎так‏ ‎и ‎старшим ‎заинтересованным ‎сторонам ‎ориентироваться‏ ‎в‏ ‎расследовании‏ ‎реагирования ‎на‏ ‎инциденты.

В ‎руководстве‏ ‎также ‎описывается‏ ‎жизненный‏ ‎цикл ‎реагирования‏ ‎на ‎инциденты, ‎который ‎включает ‎подготовку,‏ ‎обнаружение, ‎локализацию,‏ ‎ликвидацию,‏ ‎восстановление ‎и ‎действия‏ ‎после ‎инцидента‏ ‎или ‎извлечённые ‎уроки. ‎Это‏ ‎как‏ ‎рецепт ‎борьбы‏ ‎со ‎стихийными‏ ‎бедствиями, ‎где ‎каждый ‎шаг ‎столь‏ ‎же‏ ‎важен, ‎как‏ ‎и ‎следующий.

В‏ ‎руководстве ‎также ‎подчёркивается ‎важность ‎управления‏ ‎и‏ ‎роли‏ ‎различных ‎заинтересованных‏ ‎сторон ‎в‏ ‎процессе ‎реагирования‏ ‎на‏ ‎инциденты.

Ключевые ‎выводы:

❇️Инциденты‏ ‎кибербезопасности ‎неизбежны: ‎Документ ‎начинается ‎с‏ ‎новаторского ‎заявления‏ ‎о‏ ‎том, ‎что ‎инциденты‏ ‎кибербезопасности, ‎по‏ ‎сути, ‎неизбежны. ‎Как ‎будто‏ ‎мы‏ ‎живём ‎в‏ ‎мире, ‎где‏ ‎киберугрозы ‎не ‎являются ‎ежедневным ‎явлением

❇️Только‏ ‎26%‏ ‎организаций ‎имеют‏ ‎постоянно ‎применяемый‏ ‎IR-план: ‎в ‎документе ‎приводится ‎исследование‏ ‎IBM‏ ‎согласно‏ ‎которому ‎у‏ ‎26% ‎организаций‏ ‎есть ‎постоянно‏ ‎применяемый‏ ‎план ‎реагирования‏ ‎на ‎инциденты. ‎Отрадно ‎сознавать, ‎что‏ ‎почти ‎три‏ ‎четверти‏ ‎организаций ‎решило ‎эффективно‏ ‎сэкономить ‎материальные‏ ‎ресурсы

❇️Важность ‎реагирования ‎на ‎инциденты,‏ ‎ориентированного‏ ‎на ‎людей:‏ ‎в ‎документе‏ ‎подчёркивается ‎важность ‎подхода ‎к ‎реагированию‏ ‎на‏ ‎инциденты. ‎Речь‏ ‎идёт ‎не‏ ‎только ‎о ‎технологиях, ‎но ‎и‏ ‎о‏ ‎людях,‏ ‎которые ‎их‏ ‎используют. ‎Хорошо,‏ ‎что ‎у‏ ‎нас‏ ‎есть ‎это‏ ‎руководство, ‎которое ‎напоминает ‎нам, ‎как‏ ‎люди ‎вовлечены‏ ‎в‏ ‎процессы ‎и ‎что‏ ‎всегда ‎найдётся‏ ‎чем ‎людей ‎занять ‎и‏ ‎HR-отдел‏ ‎для ‎поиска‏ ‎новых ‎людей‏ ‎под ‎новые ‎вовлечения

❇️Необходимость ‎чётких ‎ролей‏ ‎и‏ ‎обязанностей: ‎в‏ ‎документе ‎подчёркивается‏ ‎важность ‎чётких ‎ролей ‎и ‎обязанностей‏ ‎при‏ ‎реагировании‏ ‎на ‎инциденты.‏ ‎Люди ‎работают‏ ‎лучше, ‎когда‏ ‎знают,‏ ‎что ‎они‏ ‎должны ‎делать, ‎а ‎ведь ‎руководство‏ ‎до ‎сих‏ ‎пор‏ ‎верит, ‎что ‎сотрудники‏ ‎могут ‎обо‏ ‎всём ‎догадаться, ‎но ‎Microsoft‏ ‎учтиво‏ ‎напоминает ‎прописные‏ ‎истины.

❇️«Лабиринт ‎реагирования‏ ‎на ‎инциденты»: ‎в ‎документе ‎процесс‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎сравнивается ‎с‏ ‎перемещением ‎по ‎лабиринту. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎об ‎«эффективном‏ ‎процессе», ‎как‏ ‎структура,‏ ‎созданная ‎для‏ ‎того, ‎чтобы ‎сбивать ‎с ‎толку‏ ‎и ‎направлять‏ ‎по‏ ‎ложному ‎пути ‎(отдел‏ ‎продаж ‎уже‏ ‎получил ‎премию ‎за ‎IR-руководство,‏ ‎а‏ ‎вы?)

❇️Важность ‎сохранения‏ ‎доказательств: ‎в‏ ‎документе ‎подчёркивается ‎важность ‎сохранения ‎доказательств‏ ‎после‏ ‎нарушения. ‎Хорошо,‏ ‎что ‎они‏ ‎упомянули ‎об ‎этом, ‎иначе ‎мы‏ ‎могли‏ ‎бы‏ ‎просто ‎выбросить‏ ‎все ‎эти‏ ‎ценные ‎данные

❇️Необходимость‏ ‎в‏ ‎модели ‎реагирования:‏ ‎в ‎документе ‎предлагается, ‎чтобы ‎организации‏ ‎определили ‎модель‏ ‎реагирования‏ ‎для ‎управления ‎инцидентом‏ ‎(займитесь ‎делом‏ ‎уже).

❇️Потребность ‎в ‎выделенных ‎ресурсах:‏ ‎в‏ ‎документе ‎предлагается,‏ ‎чтобы ‎организации‏ ‎выделяли ‎ресурсы ‎для ‎реагирования ‎на‏ ‎инциденты.‏ ‎Потому ‎что,‏ ‎очевидно, ‎просить‏ ‎свою ‎ИТ-команду ‎разобраться ‎с ‎крупным‏ ‎инцидентом‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎в ‎свободное‏ ‎время, ‎как‏ ‎подход,‏ ‎уже ‎не‏ ‎прокатывает.

❇️Важность ‎коммуникации: ‎В ‎документе ‎подчёркивается‏ ‎важность ‎коммуникации‏ ‎во‏ ‎время ‎инцидента ‎кибербезопасности.‏ ‎Людей ‎важно‏ ‎держать ‎в ‎курсе ‎событий‏ ‎во‏ ‎время ‎кризиса‏ ‎или ‎и‏ ‎других ‎значимых ‎событий ‎(но, ‎если‏ ‎бы‏ ‎они ‎хотели,‏ ‎они ‎бы‏ ‎сами ‎догадались).


Итак, ‎как ‎организации ‎могут‏ ‎гарантировать,‏ ‎что‏ ‎их ‎план‏ ‎реагирования ‎на‏ ‎инциденты ‎будет‏ ‎достаточно‏ ‎гибким, ‎чтобы‏ ‎адаптироваться ‎к ‎меняющимся ‎обстоятельствам? ‎Очевидно,‏ ‎что ‎никак,‏ ‎как‏ ‎с ‎погодой, ‎но‏ ‎вы ‎можете‏ ‎подготовиться ‎к ‎ней.

❇️Регулярно ‎пересматривать‏ ‎и‏ ‎обновлять ‎план:‏ ‎ландшафт ‎угроз‏ ‎меняется ‎быстрее, ‎чем ‎модные ‎тенденции.‏ ‎Регулярные‏ ‎проверки ‎и‏ ‎обновления ‎могут‏ ‎помочь ‎гарантировать, ‎что ‎план ‎остаётся‏ ‎актуальным,‏ ‎а‏ ‎вы ‎станете‏ ‎более ‎уверенным‏ ‎в ‎себе

❇️Протестировать‏ ‎план:‏ ‎регулярное ‎тестирование‏ ‎может ‎помочь ‎выявить ‎пробелы ‎и‏ ‎области ‎для‏ ‎последующего‏ ‎их ‎улучшения. ‎Это‏ ‎как ‎репетиция‏ ‎пьесы ‎— ‎нужно ‎знать‏ ‎свои‏ ‎реплики ‎до‏ ‎того, ‎как‏ ‎поднимется ‎занавес ‎(а ‎оправдываться ‎всё‏ ‎придётся,‏ ‎так ‎почему‏ ‎сразу ‎не‏ ‎придумать ‎ответы ‎на ‎все ‎случаи‏ ‎жизни)

❇️Вовлечение‏ ‎всех‏ ‎заинтересованных ‎участников:‏ ‎от ‎ИТ-специалистов‏ ‎до ‎юристов‏ ‎и‏ ‎пиарщиков, ‎каждый‏ ‎должен ‎знать ‎свою ‎роль ‎в‏ ‎IR-плане ‎(никто‏ ‎не‏ ‎уйдёт ‎от ‎сверхурочной‏ ‎работы).


Сохранение ‎улик‏ ‎во ‎время ‎реагирования ‎на‏ ‎инцидент‏ ‎похоже ‎категорически‏ ‎важно, ‎иначе‏ ‎зачем ‎вы ‎покупали ‎столько ‎дисков‏ ‎в‏ ‎RAID0 ‎решения‏ ‎(и ‎сотрите‏ ‎оттуда ‎уже ‎ваше ‎аниме).

❇️Непреднамеренное ‎уничтожение‏ ‎улик:‏ ‎В‏ ‎спешке ‎с‏ ‎исправлением ‎ситуации‏ ‎организации ‎часто‏ ‎(и‏ ‎не ‎случайно)‏ ‎уничтожают ‎улики.

❇️Отсутствие ‎криминалистики: ‎Сохранение ‎цифровых‏ ‎доказательств ‎требует‏ ‎специальных‏ ‎знаний ‎и ‎навыков‏ ‎(теперь, ‎очевидно,‏ ‎зачем ‎существует ‎RAID1)

❇️Несоблюдение ‎требований‏ ‎закона:‏ ‎В ‎зависимости‏ ‎от ‎характера‏ ‎инцидента ‎могут ‎существовать ‎юридические ‎требования‏ ‎к‏ ‎сохранности ‎доказательств‏ ‎(Microsoft ‎уже‏ ‎в ‎терминале ‎даже ‎встроила ‎хеш-функции)


Управление‏ ‎инцидентами‏ ‎это‏ ‎дикий, ‎сложный‏ ‎и ‎часто‏ ‎разочаровывающий ‎мир,‏ ‎но‏ ‎с ‎правильным‏ ‎планом ‎(только ‎от ‎Microsoft) ‎и‏ ‎людьми ‎вы‏ ‎сможете‏ ‎ориентироваться ‎в ‎нем‏ ‎как ‎профессионал.


Подробный‏ ‎разбор

Читать: 8+ мин
logo Snarky Security

«Navigating the Maze of Incident Response» by Microsoft Security

The ‎document‏ ‎titled ‎«Navigating ‎the ‎Maze ‎of‏ ‎Incident ‎Response»‏ ‎by‏ ‎Microsoft ‎Security provides ‎a‏ ‎guide ‎on‏ ‎how ‎to ‎structure ‎an‏ ‎incident‏ ‎response ‎(IR)‏ ‎effectively. ‎It‏ ‎emphasizes ‎the ‎importance ‎of ‎people‏ ‎and‏ ‎processes ‎in‏ ‎responding ‎to‏ ‎a ‎cybersecurity ‎incident.

So, ‎here’s ‎the‏ ‎deal:‏ ‎cyber‏ ‎security ‎incidents‏ ‎are ‎as‏ ‎inevitable ‎as‏ ‎your‏ ‎phone ‎battery‏ ‎dying ‎at ‎the ‎most ‎inconvenient‏ ‎time. ‎And‏ ‎just‏ ‎like ‎you ‎need‏ ‎a ‎plan‏ ‎for ‎when ‎your ‎phone‏ ‎kicks‏ ‎the ‎bucket‏ ‎(buy ‎a‏ ‎power ‎bank, ‎maybe?), ‎you ‎need‏ ‎a‏ ‎plan ‎for‏ ‎when ‎cyber‏ ‎incidents ‎occur. ‎This ‎guide ‎is‏ ‎all‏ ‎about‏ ‎that ‎plan,‏ ‎focusing ‎on‏ ‎the ‎people‏ ‎and‏ ‎processes ‎involved‏ ‎in ‎effectively ‎responding ‎to ‎an‏ ‎incident.

Now, ‎as‏ ‎enterprise‏ ‎networks ‎grow ‎in‏ ‎size ‎and‏ ‎complexity, ‎securing ‎them ‎becomes‏ ‎as‏ ‎challenging ‎as‏ ‎finding ‎a‏ ‎needle ‎in ‎a ‎haystack. ‎The‏ ‎incident‏ ‎response ‎process‏ ‎becomes ‎a‏ ‎maze ‎that ‎security ‎professionals ‎must‏ ‎navigate‏ ‎(and‏ ‎only ‎a‏ ‎quarter ‎of‏ ‎organizations ‎have‏ ‎an‏ ‎incident ‎response‏ ‎plan, ‎and ‎you ‎are ‎not‏ ‎yet ‎one‏ ‎of‏ ‎them).

This ‎guide, ‎developed‏ ‎by ‎the‏ ‎Microsoft ‎Incident ‎Response ‎team,‏ ‎is‏ ‎designed ‎to‏ ‎help ‎you‏ ‎avoid ‎common ‎pitfalls ‎during ‎the‏ ‎outset‏ ‎of ‎a‏ ‎response. ‎It’s‏ ‎not ‎meant ‎to ‎replace ‎comprehensive‏ ‎incident‏ ‎response‏ ‎planning, ‎but‏ ‎rather ‎to‏ ‎serve ‎as‏ ‎a‏ ‎tactical ‎guide‏ ‎to ‎help ‎both ‎security ‎teams‏ ‎and ‎senior‏ ‎stakeholders‏ ‎navigate ‎an ‎incident‏ ‎response ‎investigation.

The‏ ‎guide ‎also ‎outlines ‎the‏ ‎incident‏ ‎response ‎lifecycle,‏ ‎which ‎includes‏ ‎preparation, ‎detection, ‎containment, ‎eradication, ‎recovery,‏ ‎and‏ ‎post-incident ‎activity‏ ‎or ‎lessons‏ ‎learned. ‎It’s ‎like ‎a ‎recipe‏ ‎for‏ ‎disaster‏ ‎management, ‎with‏ ‎each ‎step‏ ‎as ‎crucial‏ ‎as‏ ‎the ‎next.

The‏ ‎guide ‎also ‎emphasizes ‎the ‎importance‏ ‎of ‎governance‏ ‎and‏ ‎the ‎roles ‎of‏ ‎different ‎stakeholders‏ ‎in ‎the ‎incident ‎response‏ ‎process.‏ ‎It’s ‎like‏ ‎a ‎well-oiled‏ ‎machine, ‎with ‎each ‎part ‎playing‏ ‎a‏ ‎crucial ‎role‏ ‎in ‎the‏ ‎overall ‎function.

Here ‎are ‎key ‎points:

❇️Cybersecurity‏ ‎incidents‏ ‎are‏ ‎inevitable: ‎The‏ ‎document ‎starts‏ ‎with ‎the‏ ‎groundbreaking‏ ‎revelation ‎that‏ ‎cybersecurity ‎incidents ‎are, ‎in ‎fact,‏ ‎inevitable. ‎Who‏ ‎would‏ ‎have ‎thought? ‎It’s‏ ‎almost ‎as‏ ‎if ‎we ‎live ‎in‏ ‎a‏ ‎world ‎where‏ ‎cyber ‎threats‏ ‎are ‎a ‎daily ‎occurrence

❇️Only ‎26%‏ ‎of‏ ‎organizations ‎have‏ ‎a ‎consistently‏ ‎applied ‎IR ‎plan: ‎The ‎document‏ ‎cites‏ ‎an‏ ‎IBM ‎study‏ ‎that ‎found‏ ‎only ‎26%‏ ‎of‏ ‎organizations ‎have‏ ‎an ‎incident ‎response ‎plan ‎that‏ ‎is ‎consistently‏ ‎applied.‏ ‎It’s ‎comforting ‎to‏ ‎know ‎that‏ ‎nearly ‎three-quarters ‎of ‎organizations‏ ‎are‏ ‎have ‎decided‏ ‎to ‎effectively‏ ‎save ‎their ‎resources ‎and ‎money

❇️The‏ ‎importance‏ ‎of ‎people-centric‏ ‎incident ‎response:‏ ‎The ‎document ‎emphasizes ‎the ‎importance‏ ‎of‏ ‎a‏ ‎people-centric ‎approach‏ ‎to ‎incident‏ ‎response. ‎It’s‏ ‎not‏ ‎just ‎about‏ ‎the ‎technology, ‎but ‎also ‎about‏ ‎the ‎people‏ ‎who‏ ‎use ‎it. ‎It’s‏ ‎a ‎good‏ ‎thing ‎we ‎have ‎this‏ ‎guide‏ ‎to ‎remind‏ ‎us ‎that‏ ‎people ‎are ‎involved ‎in ‎processes‏ ‎and‏ ‎that ‎there‏ ‎will ‎always‏ ‎be ‎something ‎to ‎keep ‎people‏ ‎busy‏ ‎and‏ ‎the ‎HR‏ ‎department ‎to‏ ‎find ‎new‏ ‎people‏ ‎for ‎new‏ ‎involvement

❇️The ‎need ‎for ‎clear ‎roles‏ ‎and ‎responsibilities:‏ ‎The‏ ‎document ‎stresses ‎the‏ ‎importance ‎of‏ ‎clear ‎roles ‎and ‎responsibilities‏ ‎in‏ ‎an ‎incident‏ ‎response. ‎It’s‏ ‎almost ‎as ‎if ‎people ‎work‏ ‎better‏ ‎when ‎they‏ ‎know ‎what‏ ‎they’re ‎supposed ‎to ‎be ‎doing,‏ ‎and‏ ‎yet‏ ‎management ‎still‏ ‎believes ‎that‏ ‎employees ‎can‏ ‎guess‏ ‎everything, ‎but‏ ‎Microsoft ‎politely ‎reminds ‎the ‎truisms.

❇️The‏ ‎incident ‎response‏ ‎maze:‏ ‎The ‎document ‎likens‏ ‎the ‎incident‏ ‎response ‎process ‎to ‎navigating‏ ‎a‏ ‎maze. ‎Because‏ ‎nothing ‎says‏ ‎«efficient ‎process» ‎like ‎a ‎structure‏ ‎designed‏ ‎to ‎confuse‏ ‎and ‎misdirect‏ ‎(The ‎sales ‎department ‎has ‎already‏ ‎received‏ ‎an‏ ‎award ‎for‏ ‎IR ‎leadership,‏ ‎hasn’t ‎you?)

❇️The‏ ‎importance‏ ‎of ‎preserving‏ ‎evidence: ‎The ‎document ‎highlights ‎the‏ ‎importance ‎of‏ ‎preserving‏ ‎evidence ‎after ‎a‏ ‎breach. ‎It’s‏ ‎a ‎good ‎thing ‎they‏ ‎mentioned‏ ‎it, ‎otherwise,‏ ‎we ‎might‏ ‎have ‎just ‎thrown ‎all ‎that‏ ‎valuable‏ ‎data ‎away

❇️The‏ ‎need ‎for‏ ‎a ‎response ‎model: ‎The ‎document‏ ‎suggests‏ ‎that‏ ‎organizations ‎should‏ ‎define ‎a‏ ‎response ‎model‏ ‎to‏ ‎manage ‎the‏ ‎incident. ‎It’s ‎almost ‎as ‎if‏ ‎having ‎a‏ ‎plan‏ ‎is ‎better ‎than‏ ‎not ‎having‏ ‎one ‎(get ‎busy ‎already).

❇️The‏ ‎need‏ ‎for ‎dedicated‏ ‎resources: ‎The‏ ‎document ‎suggests ‎that ‎organizations ‎should‏ ‎secure‏ ‎dedicated ‎resources‏ ‎for ‎incident‏ ‎response. ‎Because ‎apparently, ‎asking ‎your‏ ‎IT‏ ‎team‏ ‎to ‎handle‏ ‎a ‎major‏ ‎cybersecurity ‎incident‏ ‎in‏ ‎their ‎spare‏ ‎time ‎is ‎not ‎going ‎to‏ ‎work ‎as‏ ‎an‏ ‎approach ‎anymore.

❇️The ‎importance‏ ‎of ‎communication:‏ ‎The ‎document ‎emphasizes ‎the‏ ‎importance‏ ‎of ‎communication‏ ‎during ‎a‏ ‎cybersecurity ‎incident. ‎Because ‎it’s ‎not‏ ‎like‏ ‎people ‎need‏ ‎to ‎be‏ ‎kept ‎informed ‎during ‎a ‎crisis‏ ‎or‏ ‎anything‏ ‎(but ‎if‏ ‎they ‎wanted‏ ‎to, ‎they‏ ‎would‏ ‎have ‎guessed‏ ‎it ‎themselves).


So, ‎how ‎can ‎organizations‏ ‎ensure ‎their‏ ‎incident‏ ‎response ‎plan ‎is‏ ‎flexible ‎enough‏ ‎to ‎adapt ‎to ‎changing‏ ‎circumstances?‏ ‎Well, ‎it’s‏ ‎like ‎trying‏ ‎to ‎predict ‎the ‎weather ‎—‏ ‎you‏ ‎can’t ‎control‏ ‎it, ‎but‏ ‎you ‎can ‎prepare ‎for ‎it.

❇️Regularly‏ ‎review‏ ‎and‏ ‎update ‎the‏ ‎plan: ‎Threat‏ ‎landscapes ‎change‏ ‎faster‏ ‎than ‎fashion‏ ‎trends. ‎Regular ‎reviews ‎and ‎updates‏ ‎can ‎help‏ ‎ensure‏ ‎the ‎plan ‎stays‏ ‎relevant ‎and‏ ‎you ‎become ‎more ‎confident

❇️Test‏ ‎the‏ ‎plan: ‎Regular‏ ‎testing ‎can‏ ‎help ‎identify ‎gaps ‎and ‎areas‏ ‎for‏ ‎improvement. ‎It’s‏ ‎like ‎rehearsing‏ ‎for ‎a ‎play ‎— ‎you‏ ‎want‏ ‎to‏ ‎know ‎your‏ ‎lines ‎before‏ ‎the ‎curtain‏ ‎goes‏ ‎up ‎(and‏ ‎you’ll ‎have ‎to ‎justify ‎everything,‏ ‎so ‎why‏ ‎not‏ ‎immediately ‎come ‎up‏ ‎with ‎answers‏ ‎for ‎all ‎occasions)

❇️Involve ‎all‏ ‎relevant‏ ‎stakeholders: ‎From‏ ‎IT ‎to‏ ‎legal ‎to ‎PR, ‎everyone ‎needs‏ ‎to‏ ‎know ‎their‏ ‎role ‎in‏ ‎the ‎plan. ‎It’s ‎like ‎a‏ ‎football‏ ‎team‏ ‎— ‎everyone‏ ‎needs ‎to‏ ‎know ‎the‏ ‎play‏ ‎to ‎score‏ ‎a ‎touchdown ‎(no ‎one ‎will‏ ‎get ‎away‏ ‎with‏ ‎overtime ‎work).


Preserving ‎evidence‏ ‎while ‎responding‏ ‎to ‎an ‎incident ‎seems‏ ‎to‏ ‎be ‎absolutely‏ ‎important, ‎otherwise‏ ‎why ‎would ‎you ‎buy ‎so‏ ‎many‏ ‎disks ‎in‏ ‎a ‎RAID0‏ ‎solution ‎(and ‎wipe ‎your ‎anime‏ ‎from‏ ‎there).

❇️Inadvertent‏ ‎evidence ‎destruction:‏ ‎In ‎the‏ ‎rush ‎to‏ ‎remediate,‏ ‎organizations ‎often‏ ‎destroy ‎evidence. ‎It’s ‎like ‎washing‏ ‎the ‎dishes‏ ‎before‏ ‎the ‎food ‎critic‏ ‎has ‎a‏ ‎chance ‎to ‎taste ‎the‏ ‎soup

❇️Lack‏ ‎of ‎forensic‏ ‎expertise: ‎Preserving‏ ‎digital ‎evidence ‎requires ‎specialized ‎knowledge‏ ‎and‏ ‎skills. ‎Without‏ ‎them, ‎evidence‏ ‎can ‎be ‎easily ‎overlooked ‎or‏ ‎mishandled‏ ‎(now‏ ‎it’s ‎obvious‏ ‎why ‎RAID1‏ ‎exists)

❇️Failure ‎to‏ ‎consider‏ ‎legal ‎requirements:‏ ‎Depending ‎on ‎the ‎nature ‎of‏ ‎the ‎incident,‏ ‎there‏ ‎may ‎be ‎legal‏ ‎requirements ‎for‏ ‎evidence ‎preservation. ‎Ignoring ‎these‏ ‎can‏ ‎lead ‎to‏ ‎penalties ‎and‏ ‎undermine ‎any ‎legal ‎proceedings ‎(Microsoft‏ ‎has‏ ‎even ‎pre-built‏ ‎hash ‎functions‏ ‎in ‎their ‎terminal)


So, ‎there ‎you‏ ‎have‏ ‎it.‏ ‎A ‎snarky‏ ‎Microsoft’s ‎guide‏ ‎to ‎navigating‏ ‎the‏ ‎maze ‎of‏ ‎incident ‎response. ‎It’s ‎a ‎wild,‏ ‎complex, ‎and‏ ‎often‏ ‎frustrating ‎world, ‎but‏ ‎with ‎the‏ ‎right ‎plan ‎and ‎people,‏ ‎you‏ ‎can ‎navigate‏ ‎it ‎like‏ ‎a ‎pro.


Unpacking ‎in ‎more ‎detail:

Обновления проекта

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048